ハッシュ関数を用いた安全なnチャネルメッセージ伝送

Slides:



Advertisements
Similar presentations
ゲームプログラミング講習 第2章 関数の使い方
Advertisements

サービス管理責任者等研修テキスト 分野別講義    「アセスメントと        支援提供の基本姿勢」 <児童発達支援管理責任者> 平成27年10月1日.
ヒトの思考プロセスの解明を目的とするワーキングメモリの研究
第27講 オームの法則 電気抵抗の役割について知る オームの法則を使えるようにする 抵抗の温度変化を理解する 教科書P.223~226
コラッツ予想の変形について 東邦大学 理学部 情報科 白柳研究室 山中 陽子.
コンパイラ 第3回 字句解析 ― 決定性有限オートマトンの導出 ―
第5章 家計に関する統計 ー 経済統計 ー.
公共財 公共経済論 II no.3 麻生良文.
VTX alignment D2 浅野秀光 2011年12月15日  放射線研ミーティング.
冷却フランシウム原子を用いた 電子の永久電気双極子能率探索のための ルビジウム磁力計の研究
生命情報学 (8) スケールフリーネットワーク
前半戦 「史上最強」風 札上げクイズ.

認知症を理解し 環境の重要性について考える
フッ化ナトリウムによる洗口 2010・9・13 宮崎市郡東諸県郡薬剤師会 学校薬剤師  日高 華代子.
食品の安全性に関わる社会システム:総括 健康弱者 ハイリスク集団 HACCP (食肉処理場・食品工場) 農場でのQAP 一般的衛生管理
規制改革とは? ○規制改革の目的は、経済の活性化と雇用の創出によって、   活力ある経済社会の実現を図ることにあります。
地域保健対策検討会 に関する私見(保健所のあり方)
公共政策大学院 鈴木一人 第8回 専門化する政治 公共政策大学院 鈴木一人
医薬品ネット販売規制について 2012年5月31日 ケンコーコム株式会社.
平成26年8月27日(水) 大阪府 健康医療部 薬務課 医療機器グループ
平成26年度 呼吸器学会からの提案結果 (オレンジ色の部分が承認された提案) 新規提案 既収載の変更 免疫組織化学染色、免疫細胞化学染色
エナジードリンクの危険性 2015年6月23日 経営学部市場戦略学科MR3195稲沢珠依.
自動吸引は 在宅を変えるか 大分協和病院 院長         山本 真.
毎月レポート ビジネスの情報 (2016年7月号).
医療の歴史と将来 医療と医薬品産業 個人的経験 3. 「これからの医療を考える」 (1)医薬品の研究開発 -タクロリムスの歴史-
社会福祉調査論 第4講 2.社会調査の概要 11月2日.
2015年12月28日-2016年3月28日 掲載分.
2010度 民事訴訟法講義 補論 関西大学法学部教授 栗田 隆.
腫瘍学概論 埼玉医科大学国際医療センター 包括的がんセンター 緩和医療科/緩和ケアチーム 奈良林 至
“企業リスクへの考え方に変化を求められています。 トータルなリスクマネジメント・サービスをプロデュースします。“
情報漏えい 経済情報学科 E  西村 諭 E  釣 洋平.
金融班(ミクロ).
第11回 2009年12月16日 今日の資料=A4・4枚+解答用紙 期末試験:2月3日(水)N2教室
【ABL用語集】(あいうえお順) No 用語 解説 12 公正市場価格 13 債権 14 指名債権 15 事業収益資産 16 集合動産 17
基礎理論(3) 情報の非対称性と逆選択 公共政策論II No.3 麻生良文.
浜中 健児 昭和42年3月27日生まれ 東京都在住 株式会社ピー・アール・エフ 代表取締役 (学歴) 高 校:千葉県立東葛飾高校 卒業
COPYRIGHT(C) 2011 KYUSHU UNIVERSITY. ALL RIGHTS RESERVED
Blosxom による CMS 構築と SEO テクニック
記入例 JAWS DAYS 2015 – JOB BOARD 会社名 採用職種 営業職/技術職/その他( ) 仕事内容 待遇 募集数
ネットビジネスの 企業と特性 MR1127 まさ.
Future Technology活用による業務改革
ネットビジネス論(杉浦) 第8回 ネットビジネスと情報技術.
g741001 長谷川 嵩 g740796 迫村 光秋 g741000 西田 健太郎 g741147 小井出 真聡
自然独占 公共経済論 II no.5 麻生良文.
Autonomic Resource Provisioning for Cloud-Based Software
Webショップにおける webデザイン 12/6 08A1022 甲斐 広大.
物理的な位置情報を活用した仮想クラウドの構築
ハイブリッドクラウドを実現させるポイントと SCSKのOSSへの取組み
寺尾 敦 青山学院大学社会情報学部 第12回 情報デザイン(4) 情報の構造化と表現 寺尾 敦 青山学院大学社会情報学部
【1−1.開発計画 – 設計・開発計画】 システム開発計画にはシステム開発を効率的、効果的に実行する根拠(人員と経験、開発手順、開発・導入するシステム・アプリケーション・サービス等)を記述すること。 システム開発の開始から終了までの全体スケジュールを記載すること。 アプリケーション機能配置、ソフトウェア、インフラ構成、ネットワーク構成について概要を示すこと。
6 日本のコーポレート・ガバナンス 2008年度「企業論」 川端 望.
急成長する中国ソフトウェア産業 中国ソフトウェアと情報サービス産業の規模 総売上高は5年間で約5.3倍の成長
米国ユタ州LDS病院胸部心臓外科フェローの経験
公益社団法人日本青年会議所 関東地区埼玉ブロック協議会 JCの情熱(おもい)育成委員会 2011年度第1回全体委員会
次世代大学教育研究会のこれまでの活動 2005年度次世代大学教育研究大会 明治大学駿河台校舎リバティタワー9階1096教室
子どもの本の情報 大阪府内の協力書店の情報 こちらをクリック 大阪府内の公立図書館・図書室の情報
第2回産業調査 小島浩道.
〈起点〉を示す格助詞「を」と「から」の選択について
広東省民弁本科高校日語専業骨幹教師研修会 ①日本語の格助詞の使い分け ②動詞の自他受身の選択について   -日本語教育と中日カルチャーショックの観点から- 名古屋大学 杉村 泰.
■5Ahバッテリー使用報告 事例紹介/東【その1】 ■iphon4S(晴れの昼間/AM8-PM3) ◆約1時間で68%⇒100%
『ワタシが!!』『地域の仲間で!!』 市民が始める自然エネルギー!!
ポイントカードの未来形を形にした「MUJI Passport」
SAP NetWeaver を支える Microsoft テクノロジーの全貌 (Appendix)
ガイダンス(内業) 測量学実習 第1回.
Python超入門 久保 幹雄 東京海洋大学.
熱力学の基礎 丸山 茂夫 東京大学大学院 工学系研究科 機械工学専攻
京都民医連中央病院 CHDF学習推進委員会
資料2-④ ④下水道.
Accessによる SQLの操作 ~実際にテーブルを操作してみよう!~.
Presentation transcript:

ハッシュ関数を用いた安全なnチャネルメッセージ伝送 神奈川大学大学院栗山です。 ハッシュ関数を用いた安全なnチャネルメッセージ伝送について発表します。 木下研究室 栗山 知也

研究背景 従来の暗号方式である公開鍵暗号方式では、鍵が必要という問題があった. それを解決したのが研究テーマであるnチャネルメッセージ伝送方式である.

従来の暗号方式:公開鍵暗号 第三者機関 (認証局) 暗号化 復号 鍵が必要 公開鍵の正当性証明が必要 通信路が1本 証明書付き公開鍵 公開鍵 まず、nチャネルメッセージ伝送方式と従来の暗号方式の違いを説明したいと思います。 従来の暗号方式の例として、ここでは公開鍵暗号を取り上げます。 公開鍵暗号は受信者が公開鍵・秘密鍵を作り、公開鍵を認証局を通して配り、それを使い送信者が送りたい情報を暗号化し、送ります。その暗号化された情報を受信者は秘密鍵で復号します。 ここで着目してほしいのは鍵が必要なこと、認証局が必要なこと、通信路がただ一つなことです。 暗号化 復号 鍵が必要 公開鍵の正当性証明が必要 通信路が1本

nチャネルメッセージ伝送 n本の通信路を使用する伝送方式 敵 暗号化 敵 復号 事前の鍵が不要 第三者機関も必要ない これに対して、nチャネルメッセージ伝送方式では、通信路をn本用いることで鍵が不要で第三者機関も必要なく、無限の計算量をもつ敵が潜んでいても安全に通信できます。 敵 復号 事前の鍵が不要 第三者機関も必要ない 無限の計算量をもつ敵が潜んでいても安全

nチャネルメッセージ伝送 n本の通信路を使用する伝送方式 敵は盗聴・改ざんを行う 敵がどこにいるかはわからない 敵に秘密は漏れない 秘密を暗号化してn本で送る 正しく復号 できる 盗聴 改ざん 敵 送信者がまず情報を暗号化します。これは鍵を使いません。 次に、暗号化した情報をn本をチャネルを用いて送信します。 ここで何本かに敵が潜んでいて、盗聴や改ざんを行います。しかし受信者は得られた情報をもとに復号できます。 敵 敵は盗聴・改ざんを行う 敵がどこにいるかはわからない 敵に秘密は漏れない

nチャネルメッセージ伝送 n本の通信路を使用する伝送方式 n本 敵 t本 暗号化 敵 復号 ただし、全てのチャネルに敵が潜んでいるわけではありません。 チャネルがn本あったときに、敵が潜んでいる本数をt本とします。このプロトコルが暗号として成り立つためにの必要十分条件があります。 t本 暗号化 敵 復号 このプロトコルが暗号として成り立つための必要十分条件がある

PSMT:Perfectly Secure Message Transmission 1993年 Dolevらが提案. 敵がt本の通信路に潜んでいるとしたときに、PSMTプロトコルが存在するための必要十分条件は、  1-round方式ではn ≥ 3t +1  2-round方式ではn ≥ 2t + 1 であることを証明し、また、それぞれの通信量が 、 のプロトコル を提案した. PSMTはDolveらが1993年に提案したました。Dolveらは敵がt本の通信路に潜んでいるとしたときに、PSMTプロトコルが存在するための必要十分条件は、1-round方式ではn≧3t+1、2-round方式ではn≧2t+1であることを証明し、またそれぞれの通信量がO(n)、O(2^n)のプロトコルを提案しました。 ここでいう1-round方式、というのは送信者が受信者に一回で送る方式のことを言います。また、2-round方式というのは、最初に受信者のほうから何らかの情報を送信者に送り、それをもとに送信者が受信者に送信する方式です。 𝑂 𝑛 𝑂 2 𝑛 2 受信者 受信者 送信者 送信者 1 1-round 2-round

PSMT:Perfectly Secure Message Transmission 2-round 1-round 必要十分条件 n ≥ 2t +1 が必要十分条件 n ≥ 3t + 1 が必要十分条件 通信量 計算量 多項式時間 Kurosawa 2008 Dolev 1993 𝑂 𝑛 𝑂 𝑛 𝑂 𝑛 𝑂 𝑛 3 1993年に提案されたものにはじまり、研究がなされ、現在ではKurosawaらの提案したものが2-roundでは最善です。1-round方式はDolveらが最初に提案したプロトコルの通信量がO(n)であり、計算量が多項式時間でした。 1-round方式はn≧3t+1が必要十分条件でした。 これをn≧2t+1以上に 以下スライドを読む 1-round方式をn ≥ 2t + 1に緩和するために生まれたのが次に述べるASMTである.

ASMT:Almost Secure Message Transmission 安全性を緩めることで1-roundのままに必要十分条件を n ≥ 2t + 1 に緩和できる. 2004年 Srinathanらによって提案されたが、そのプロトコルには間違いがあった. 2007年 Kurosawaらによって厳密に定義され、n = 2t + 1 での通信効率の限界が示された. このように安全性を緩めることで、1-roundのままに必要十分条件をn≧2+1に緩和できます。 2004年にSrinathanによって提案されたが、そのプロトコルには間違いがありました。2007年にKurosawaらによって厳密に提案され、n=2t+1での通信効率の限界が示されました。しかしこれは大きな問題が一つあって、計算量が指数関数的であることでした。

ASMTの問題点 Kurosawaらによって提案されたプロトコルは計算量が指数関数的であるという問題があった。 そのため計算量を多項式に改善することが求められていた。 このように安全性を緩めることで、1-roundのままに必要十分条件をn≧2+1に緩和できます。 2004年にSrinathanによって提案されたが、そのプロトコルには間違いがありました。2007年にKurosawaらによって厳密に提案され、n=2t+1での通信効率の限界が示されました。しかしこれは大きな問題が一つあって、計算量が指数関数的であることでした。

目標 計算量が多項式のASMTプロトコルを提案する. また、nチャネルメッセージ伝送方式は実装されたことがない.経路制御やその確保など実装上の問題点を解決する. このように安全性を緩めることで、1-roundのままに必要十分条件をn≧2+1に緩和できます。 2004年にSrinathanによって提案されたが、そのプロトコルには間違いがありました。2007年にKurosawaらによって厳密に提案され、n=2t+1での通信効率の限界が示されました。しかしこれは大きな問題が一つあって、計算量が指数関数的であることでした。

提案プロトコル(n≥2t+1) ハッシュ関数を用いることで従来よりも計算量が大幅に改善された. 従来のASMTプロトコル 計算量 : 指数関数 提案するASMTプロトコル 計算量 : 多項式 そこで、本研究では計算量が多項式時間となるようなASMTプロトコルを提案します。そのためにハッシュ関数を用いることにしました。ただし、無限の計算能力をもつ敵に対してはハッシュ関数の困難性を利用しているため、安全ではなくなりました。

主要な研究成果と学会研究発表 ハッシュ関数を用いた計算量が多項式であるASMTプロトコルを提案した. ⇒2011年1月末、SCIS2011暗号と情報セキュリティシンポジウムで発表.

中間発表での具体的目標 nチャネルメッセージ伝送の実装を目指す. nチャネルメッセージ伝送方式はn本の通信路を用いて暗号化通信方式である ⇒n本の通信路が必要.

n本の通信路の働き 1. 送信者は各チャネルに暗号化された情報を送る. 2. 敵が潜んでいる可能性があり,敵は盗聴や改ざんを行う. 3. 受信者は各チャネルから受け取った情報を元に復号を試みる.

⇒異なるn本の通信路が必要. n本の通信路の働き ソースルーティングを用いることで経路を明示的に指定し,複数の経路を実現する. PC2.1を中継可能に PC2.1 PC1 PC3 PC2.1 通常PC3へのパケットは PC2.1に転送される

仮想化(virtualBox Ubuntu10.10) 実装実験 仮想化(virtualBox Ubuntu10.10) PC2.1 PC1 PC2.2 送信者 PC3 PC2.3 PC2.4 指定した中継地点を通っていれば複数経路が確保されていると言える. PC2.5 受信者 1.全ての中継地点でパケットダンプを行う. 2.PC3で受信プログラムを実行し、PC1で送信プログラムを実行する. 3.受信プログラムで正しく受信できているかを確認する.また、各PCでのパケットダンプから正しく複数の通信路が確保されているかを確認する.

実験結果 送信プログラムによって送られた秘密は受信プログラムによって正しく復号された.また,各中継地点でのtcpdumpの結果からもソースルーティングによって異なる複数経路がとられてていたことは明らかであり,nチャネルメッセージ伝送が行えたと言える.

経路探索 n本の通信路が確保され、nチャネルメッセージ伝送方式で暗号化通信ができるようになったとしてもまだ問題が残されている. 前の実験では、特定の地点(IPアドレス)を指定することで複数の経路で通信していた. しかし、実際の通信では最適な経路(中継地点)も見つけ出さなければいけない. 現在のインターネットではプロバイダを介して通信しているため1本の回線(契約プロバイダ)では全く異なる複数経路は実現できない.

経路探索 案1 . 送受信プロバイダ間でのみ異なる経路をとる. 問題:プロバイダによっては複数経路がとれないものがある.(一本道) 案2. インターネット上に複数の中継地点を設け、そこにVPNを張りnチャネルメッセージ伝送を行う. 問題:干渉できる中継地点が必要である. 案3. 仮想化ノード・プロジェクトによって実現されたネットワークに対応するプロトコルを載せる. 問題:現在のインターネットで実装することができない.

まとめ ハッシュ関数を用いたASMTプロトコルを提案し、計算量を改善した. 提案プロトコルを仮想環境で実装した. 経路探索を含めて考えた場合の実装案を示した. (2012年3月中旬 IA,SITE共催の研究会 発表予定)